返回顶部
首页 > 资讯 > 后端开发 > Python >BSCI—3:配置EIGRP-MD5认证
  • 292
分享到

BSCI—3:配置EIGRP-MD5认证

BSCIEIGRP 2023-01-31 07:01:01 292人浏览 泡泡鱼

Python 官方文档:入门教程 => 点击学习

摘要

一、概述: EIGRP启用认证,用于防止恶意路由进入EIGRP自治系统导致路由***。EIGRP认证原理采用“密码比对”的形式,在接口受到EIGRP数据包后,检查认证类型、认证密码等字段,如果与本地接口定义的密码串匹配,那么接收该

一、概述:

EIGRP启用认证,用于防止恶意路由进入EIGRP自治系统导致路由***。EIGRP认证原理采用“密码比对”的形式,在接口受到EIGRP数据包后,检查认证类型、认证密码等字段,如果与本地接口定义的密码串匹配,那么接收该数据包,否则丢弃。

 

二:认证方式:

EIGRP有两种认证方式:明文认证与MD5认证,这里我们不推荐使用明文,明文是直接发送字符串给对方之后对比,容易被人通过抓包截获,而MD5是通过计算之后得出的值发送给对方对比,这次为大家做的为MD5实验.

 

 

 

实验:在实验的过程当中会为大家演示一些故障,使大家能够更好的理解.

 

拓扑如下:


步骤一:配置接口信息及启用EIGRP发布网段,并且建立邻居关系.

注:由于字数限制8万,EIGRP的基本配置没有写上来.

 

 

 

R2 查看EIGRP邻居表:

 

r2#show ip eigrp neighbors

IP-EIGRP neighbors for process 1

H   Address          Interface     Hold Uptime    SRTT   RTO   Q  Seq  Type

                                            (sec)     (ms)          Cnt Num

0   192.168.1.1       Et0/0         10   00:02:28    3    200   0    2 

r2#

 

 

 

 

 

步骤二:两边启用MD5认证,但是KEY-ID不一样,邻居是否能建立,为什么?  (注:故障)

 

 

R1:

 

r1#

r1#conf t

r1(config)#key chain eigrp       //定义钥匙链eigrp(名字任意取)

r1(config-keychain)#key 1       //KEY ID为1

r1(config-keychain-key)#key-string cisco     //密码为cisco

r1(config-keychain-key)#exit

r1(config-keychain)#exit

r1(config)#interface e0/0

r1(config-if)#ip authentication key-chain eigrp 1 eigrp    //启用EIGRP认证

r1(config-if)#ip authentication mode eigrp 1 md5      //认证模式MD5

r1(config-if)#end

r1#

 

 

 

R2:

 

r2#

r2#conf t

r2(config)#key chain eigrp

r2(config-keychain)#key 2       //KEY ID为2

r2(config-keychain-key)#key-string cisco

r2(config-keychain-key)#exit

r2(config-keychain)#exit

r2(config)#interface e0/0

r2(config-if)#ip authentication key-chain eigrp 1 eigrp

r2(config-if)#ip authentication mode eigrp 1 md5

r2(config-if)#end

r2#

 

 

查看邻居表:

 

r2#show ip eigrp neighbors

IP-EIGRP neighbors for process 1

r2#

//说明没有建立邻居关系,为什么?

 

 

查看Debug:

 

r2#debug eigrp packets

EIGRP Packets debugging is on

(UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY)

*Mar  1 22:31:40.962: EIGRP: Sending HELLO on Ethernet0/0

*Mar  1 22:31:40.962:   AS 1, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0

*Mar  1 22:31:41.187: EIGRP: pkt authentication key id = 1, key not defined or not live

//这里清楚的看到,收到的KEY ID = 1 ,key没有定义或不存在,因为们的KEY ID为2

*Mar  1 22:31:41.187: EIGRP: Ethernet0/0: ignored packet from 192.168.1.1, opcode = 5 (invalid authentication)  

 

 

 

 

 

 

步骤三:双方KEY ID一致,但密码不一致,邻居关系是否能建立,为什么? (注:故障)

 

 

R2:

 

r2#

r2#conf t

r2(config)#key chain eigrp

r2(config-keychain)#key 1

r2(config-keychain-key)#key-string cisco1     //这里密码是cisco1,与r1不一致

r2(config-keychain-key)#end

r2#

 

查看邻居表:

 

r2#show ip eigrp neighbors

IP-EIGRP neighbors for process 1

r2#

//还是一样没有建立,为什么?

 

查看Debug:

 

r2#debug eigrp packets

EIGRP Packets debugging is on

    (UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY)

r2#

*Mar  1 22:46:14.094: EIGRP: pkt key id = 1, authentication mismatch

//这里没有显示KEY ID不正确,而是认证不匹配,说明密码不一致.

*Mar  1 22:46:14.094: EIGRP: Ethernet0/0: ignored packet from 192.168.1.1, opcode = 5 (invalid authentication)

 

 

 

 步骤四:双方KEY ID一样,密码也一样,可以正常建立邻居关系.

 

 

R1:

 

r1(config)#

r1(config)#key chain eigrp

r1(config-keychain)#key 1

r1(config-keychain-key)#key-string cisco

r1(config)#interface e0/0

r1(config-if)#ip authentication key-chain eigrp 1 eigrp

r1(config-if)#ip authentication mode eigrp 1 md5

r1(config-keychain-key)#end

r2#

 

 

 

R2:

 

r2(config)#

r2(config)#key chain eigrp

r2(config-keychain)#key 1              

r2(config-keychain-key)# key-string cisco  

r2(config)#interface e0/0

r2(config-if)#ip authentication key-chain eigrp 1 eigrp

r2(config-if)#ip authentication mode eigrp 1 md5

*Mar  1 22:51:33.037: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 1: Neighbor 192.168.1.1 (Ethernet0/0) is up: new adjacency        //正常建立,OK!!

r2(config-keychain-key)#end

r2#

 

 

 

 

 

步骤五:分别在R1与R2上验证

 

 

R1:

 

查看邻居表:

 

r1#show ip eigrp neighbors

IP-EIGRP neighbors for process 1

H   Address                 Interface       Hold Uptime   SRTT   RTO  Q  Seq Type

                                            (sec)         (ms)       Cnt Num

0   192.168.1.2             Et0/0             13 00:03:00 1321  5000  0  9  

r1#

 

 

 

查看路由表:

 

r1#show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

       E1 - OSPF external type 1, E2 - OSPF external type 2

       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

       * - candidate default, U - per-user static route, o - ODR

       P - periodic downloaded static route

 

Gateway of last resort is not set

 

     1.0.0.0/24 is subnetted, 1 subnets

C       1.1.1.0 is directly connected, Loopback0

     2.0.0.0/24 is subnetted, 1 subnets

D       2.2.2.0 [90/409600] via 192.168.1.2, 00:03:23, Ethernet0/0

C    192.168.1.0/24 is directly connected, Ethernet0/0

r1#

 

 

------------------------------------------------------------------------------------

------------------------------------------------------------------------------------

 

R2:

 

查看邻居表:

 

r2#show ip eigrp neighbors

IP-EIGRP neighbors for process 1

H   Address                 Interface       Hold Uptime   SRTT   RTO  Q  Seq Type

                                            (sec)         (ms)       Cnt Num

0   192.168.1.1             Et0/0             12 00:01:17   20   200  0  8  

r2#

 

 

 

查看路由表:

 

r2#show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

       E1 - OSPF external type 1, E2 - OSPF external type 2

       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

       * - candidate default, U - per-user static route, o - ODR

       P - periodic downloaded static route

 

Gateway of last resort is not set

 

     1.0.0.0/24 is subnetted, 1 subnets

D       1.1.1.0 [90/409600] via 192.168.1.1, 00:01:41, Ethernet0/0

     2.0.0.0/24 is subnetted, 1 subnets

C       2.2.2.0 is directly connected, Loopback0

C    192.168.1.0/24 is directly connected, Ethernet0/0

r2#

 

总结(认证过程):

只发送最小的一个KEY-D的密钥匙.并携带KEY=ID.当本路由器接受到对方发过来的KEY-ID和密钥时.先匹配收到的密钥的KEY-ID号与自己的KEY-ID号是否相同.如果KEY-ID号有相同的,则看密码是否相同,密码相同则认证通过.密码不同人证不通过.如果对方发过来的KEY-ID号自己没有相同的KEY-ID号,就向下一个匹配一个KEY-ID号中的密钥(既比收到的KEY-ID号大的的下一个KEY-ID),而且只向下匹配一次KEY-ID号中的密钥.既密文认证是先匹配KEY-ID在匹配KEY-ID的内容.

 

--结束END--

本文标题: BSCI—3:配置EIGRP-MD5认证

本文链接: https://lsjlt.com/news/191374.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • BSCI—3:配置EIGRP-MD5认证
    一、概述: EIGRP启用认证,用于防止恶意路由进入EIGRP自治系统导致路由***。EIGRP认证原理采用“密码比对”的形式,在接口受到EIGRP数据包后,检查认证类型、认证密码等字段,如果与本地接口定义的密码串匹配,那么接收该...
    99+
    2023-01-31
    BSCI EIGRP
  • CCNP实验3-1:配置和调试EIGRP
    实验3-1:配置和调试EIGRP【实验目的】:在本次实验中,你将安装增强的内部网关路由协议(EIGRP)和观察它的缺省行为。然后优化EIGRP配置。在完成本次实验之后,你需要完成下列任务: 核心和其他机架使用EIGR...
    99+
    2023-01-31
    CCNP EIGRP
  • ospfv3 认证配置
        ospfv3是基于ipv6的路由协议,因为IPV6本身的IPSEC安全特性,OSPFV3本身就已经没有再带安全认证功能,这一功能由IPV6协议来完成。     (我查了好久,书里并没有提到如何配置,国内的论坛也很少说到,即使有说到配...
    99+
    2023-01-31
  • django 认证类配置实现
    目录一、配置认证类1.认证全局配置文件2.局部使用3.匿名用户配置:二、内置认证类1.BaseAuthentication2.其他认证类三、总结1.自定义认证类:2.认证配置:3.源...
    99+
    2024-04-02
  • Redis怎么配置认证密码
    本篇内容主要讲解“Redis怎么配置认证密码”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Redis怎么配置认证密码”吧! redis配置密码1.通过...
    99+
    2024-04-02
  • redis配置认证密码的方法
    1.通过配置文件进行配置 yum方式安装的redis配置文件通常在/etc/redis.conf中,打开配置文件找到 #requirepass foobared 去掉行前的注释,并修改密码为所需的密...
    99+
    2022-06-04
    密码 方法 redis
  • NGINX 配置本地HTTPS(双向认证)
    SSL协议即用到了对称加密也用到了非对称加密(公钥加密),在建立传输链路时,SSL首先对对称加密的密钥使用公钥进行非对称加密,链路建立好之后,SSL对传输内容使用对称加密。 1.对称加密 速度高,可加密内容较大,用来加密...
    99+
    2023-01-31
    双向 NGINX HTTPS
  • Swagger2怎么配置Security授权认证
    本篇内容主要讲解“Swagger2怎么配置Security授权认证”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Swagger2怎么配置Security授权认证”吧!Swagger2配置Secu...
    99+
    2023-07-05
  • vsftpd快速配置及配合mysql认证登录
    vsftpdvsftpd 是“very secure FTP daemon”,安全性是它的一个最大的特点,下面来看一下vsftpd的快速配置.vsftpd主要的配置文件:/etc/pam.d/vsftpd ...
    99+
    2024-04-02
  • Nginx配置Https安全认证的实现
    1、Http与Https的区别 HTTP:是互联网上应用最为广泛的一种网络协议,是一个客户端和服务器端请求和应答的标准(TCP),用于从WWW服务器传输超文本到本地浏览器的传输协议,...
    99+
    2024-04-02
  • Nginx进阶 配置-Nginx auth_basic 身份认证
    前言 在公司前期投入研发时,尤其针对于ZF的客户,往往是很多需求含糊不清,可项目的里程碑节点已是板上定钉。在这种情况下,需求组应和研发组协同推敲,不断的制定计划、出demo,拿着我们推测出的构建想法及原型去征求客户的意见。 对于大屏、驾驶舱...
    99+
    2023-08-18
    nginx 运维 服务器 java
  • Nacos2.2.0-开启鉴权配置、权限认证
    1、application.properties文件 修改之前 ### If turn on auth system:nacos.core.auth.enabled=false### The default token (Base64 St...
    99+
    2023-08-17
    java spring boot 开发语言
  • 华为交换机802.1X和MAC认证配置
    接入交换机使用802.1X认证 配置802.1X接入模板“d1” [Switch]dot1x-access-profile name d1   [Switch]quit 配置认证模板“p1”,并在其上绑定802.1X接入模板“d1”、指定...
    99+
    2023-10-05
    华为 网络
  • linux如何配置ssh-agent免密码认证
    这篇文章主要为大家展示了“linux如何配置ssh-agent免密码认证”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“linux如何配置ssh-agent免密码认证”这篇文章吧。ssh-agen...
    99+
    2023-06-27
  • Keytool如何配置Tomcat的HTTPS双向认证
    这篇文章主要讲解了“Keytool如何配置Tomcat的HTTPS双向认证”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Keytool如何配置Tomcat的HTTPS双向认证”吧!证书生成k...
    99+
    2023-07-02
  • Tomcat服务器配置https认证(使用keytool生成证书)
    目录一、证书生成二、证书使用一、证书生成 1 、生成服务器证书 (1)打开打开命令控制台,进入jdk的bin目录 (2)keytool为Tomcat生成证书(“-val...
    99+
    2024-04-02
  • 配置Linux使用LDAP用户认证的方法
    我这里使用的是CentOS完成的LDAP用户管理,可能与网上的大部分教程不同,不过写出来了,那么是肯定能用的了,不过会有部分文件,忘指教。 这里使用的 OPENLdap 配合 CentOS7 完成的用户管理,需要配置 n...
    99+
    2022-06-04
    配置Linux LDAP用户认证
  • CKAD认证中部署k8s并配置Calico插件
    预设网络 Calico(https://github.com/projectcalico/calico) 是针对容器、虚拟机和裸机工作负载的开源网络和安全解决方案,它提供了 pod ...
    99+
    2024-04-02
  • 配置ssh-agent免密码认证入门教程
    ssh-agent是一个密钥管理器,运行ssh-agent以后,使用ssh-add将私钥交给ssh-agent保管,其他程序需要身份验证的时候可以将验证申请交给ssh-agent来完成整个认证过程。生成密钥...
    99+
    2023-06-05
  • django认证类配置实现方法是什么
    这篇文章主要介绍“django认证类配置实现方法是什么”,在日常操作中,相信很多人在django认证类配置实现方法是什么问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”django认证类配置实现方法是什么”的疑...
    99+
    2023-06-25
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作